El Ataque de la Criada: as¨ª se hackea un PC en 5 minutos con puertos Thunderbolt
Si tienes un PC de 2019 hacia atr¨¢s y puertos Thunderbolt, est¨¢s expuesto a ser hackeado en 5 minutos solamente.
Desarrollado por Intel y Apple y estrenado en 2011 (bajo el nombre Light Peak primero), Thunderbolt es un tipo de conector de alta velocidad que hace uso de tecnolog¨ªa ¨®ptica, y tiene capacidad para ofrecer un gran ancho de banda, hasta 20 gigabits por segundo. Las versiones Thunderbolt 1 y 2 han usado el mismo conector Mini Display Port, mientras que la m¨¢s reciente, Thunderbolt 3, reutiliz¨® el conector de tipo USB-C. Y precisamente son noticias porque se ha descubierto una vulnerabilidad grave en ellos.
Thunderbolt 3
Muy usado por la gran velocidad que ofrece, permitiendo la transmisi¨®n de datos y de energ¨ªa con acceso directo a la memoria, resulta que existen importantes fallos de seguridad en el protocolo Thunderbolt, que permitir¨ªa a una parte malintencionada acceder a todos los datos almacenados en un ordenador, incluso si el dispositivo est¨¢ bloqueado, protegido por una contrase?a y tiene un disco duro cifrado.
Estas vulnerabilidades afectan a todos los puertos fabricados antes de 2019, y no pueden ser arregladas con una actualizaci¨®n de software. Este fallo de seguridad, que se ha denominado Thunderspy, requiere que un atacante tenga acceso f¨ªsico al ordenador. Pero puede afectar a usuarios que sigan todas las recomendaciones de seguridad.
Seg¨²n leemos en Wired, su descubridor -el investigador de ciberseguridad holand¨¦s Bj?rn Ruytenberg- se?ala que el fallo est¨¢ presente todas las versiones de Thunderbolt, por lo que b¨¢sicamente ¡°todos los equipos inform¨¢ticos distribuidos entre 2011 - 2020 son vulnerables¡°. Y es un problema compuesto de 7 vulnerabilidades diferentes que conducen a 9 escenarios pr¨¢cticos de explotaci¨®n:
El Ataque de la Criada Malvada
Para probar el grado de efectividad y rapidez en cuanto al robo de datos que Thunderspy puede provocar en un sistema vulnerable, Bj?rn Ruytenberg us¨® un m¨¦todo de ataque llamado Evil Maid Attack, en referencia a un atacante que tiene acceso f¨ªsico a un PC en una habitaci¨®n de hotel, por ejemplo: "Todo lo que la ¡®malvada criada¡¯ tiene que hacer es desatornillar la placa trasera, conectar un dispositivo moment¨¢neamente, reprogramar el firmware, volver a conectar la placa trasera, y la malvada criada obtiene acceso total al port¨¢til¡±, un proceso que puede hacerse ¡°en menos de 5 minutos".
Esta vulnerabilidad no est¨¢ por ejemplo en los port¨¢tiles Surface de Microsoft, ya que la compa?¨ªa creadora de Windows decidi¨® no incluir puertos Thunderbolt en sus dispositivos. Y un ordenador Apple que est¨¦ ejecutando macOS tampoco est¨¢ afectado por el fallo, a no ser que est¨¦ ejecutando Boot Camp, la utilidad que permite elegir entre usar el sistema operativo Windows o macOS.
El ataque s¨®lo requiere el uso de un equipo de 400 d¨®lares, incluyendo un programador SPI y un perif¨¦rico Thunderbolt de 200$, y podr¨ªa ser perfecccionado dentro de un peque?o dispositivo que seg¨²n Ruytenber "las agencias de tres letras no tendr¨ªan problemas en miniaturizar", en clara referencia a agencias como la CIA, el MI6 o el Mossad.
Un problema que no se puede arreglar
Como remedio, varios investigadores recomendaron que los usuarios aprovechasen una caracter¨ªstica de Thunderbolt conocida como "niveles de seguridad", que permite el acceso a dispositivos no fiables o incluso la desactivaci¨®n total de Thunderbolt en la configuraci¨®n del sistema operativo. Eso convertir¨ªa el puerto vulnerable en un mero puerto USB y de visualizaci¨®n. El problema es que las t¨¦cnicas descubiertas por Ruytenberg y los suyos permiten sobrepasar incluso estas medidas.
Y es que el problema es de hardware, es f¨ªsico, por lo que no hay ning¨²n parche ni software que lo arregle. Seg¨²n Ruytenberg ¡°Todos los sistemas equipados con Thunderbolt entre 2011-2020 son vulnerables. Algunos sistemas que proporcionan protecci¨®n DMA del kernel, enviados desde 2019, son parcialmente vulnerables. Las vulnerabilidades de Thunderspy no pueden ser arregladas en el software, impactan en futuros est¨¢ndares como el USB 4 y Thunderbolt 4, y requerir¨¢n un redise?o¡±.
Por lo tanto, se recomienda encarecidamente a los usuarios que ¡°determinen si se ven afectados utilizando Spycheck, una herramienta gratuita y de c¨®digo abierto que hemos desarrollado y que verifica si sus sistemas son vulnerables a Thunderspy. Si se descubre que es vulnerable, Spycheck guiar¨¢ a los usuarios a recomendaciones sobre c¨®mo ayudar a proteger su sistema¡±. Pero eso s¨ª, hay que recordar siempre que Thunderspy es problema del hardware, lo que implica que el hacker debe manipular f¨ªsicamente el ordenador para lograrlo.